找回密码
 注册

QQ登录

只需一步,快速开始

楼主: sczybo

破解华为shell的方法参考,摘自网络,请大神研究下

  [复制链接]
发表于 2016-6-30 09:19:03 | 显示全部楼层
setttt 发表于 2016-6-28 20:59
& s5 c' b4 r6 F这方法不错,不是一般人能玩的,
: h0 b" A. M2 r  q: _* e只有这一段
9 e) l$ c8 ?8 z; w#!/bin/sh

) T, f* N0 |. x  H" D. k4 b' A9 D7 l这个方法其实就是通过修改固件的方法,明白人一眼就能看出来。使能工具抓包dump出来的bin文件,其实是一个完整的固件文件, 所有该有的部分都存在。作者的文章其实已经说明了: 如何解包,修改, 更新CRC再打包固件文件。另外打包完成的固件其实除了可以通过load pack来升级,也可以通过WEB来升级,还有使能工具也是一种可行的固件升级方法。9 M+ s* h; A$ ~! f
2 ~5 E; `! q# Y& c" ~% b
作者通过修改固件中的一个SHELL脚本来实现访问SHELL的方法还是很不错的思路, 之前自己在修改固件的时候都一直关注修改rootfs了,看来可以尝试其它的方法看看。6 y, P& G2 x% M
下面这个脚本: 是通过tftp上传dropbear SSH服务端程序和证书到/tmp目录,并启动SSH服务到2222端口。不确定重启光猫后/tmp是否会被删除,其实上传到/mnt/jffs2文件夹是最保险的。
: k; j0 W$ L: K& u6 |0 W" ]( H( Q8 J! l: H8 T+ b
#!/bin/shtftp -g 192.168.1.2 -r dropbear -l /tmp/dropbeartftp -g 192.168.1.2 -r hostkey -l /tmp/hostkeytftp -g 192.168.1.2 -r rsa.pub -l /tmp/authorized_keysiptables -I INPUT -p tcp --dport 2222 -j ACCEPTchmod 777 /tmp/dropbearchmod 600 /tmp/authorized_keys/tmp/dropbear -r /tmp/hostkey -p 2222
5 D6 W- ?# U+ z2 H
1 W. G; C! J2 {) L3 W3 E8 v! z# B% W* H; k
发表于 2016-7-1 02:12:03 | 显示全部楼层
太高深了,看不懂
发表于 2016-7-1 19:45:23 | 显示全部楼层
学习中支持高手
发表于 2016-7-2 13:31:29 | 显示全部楼层
完全不懂,高手,佩服
发表于 2016-7-2 15:59:11 | 显示全部楼层
这帖子应该早点被关闭才对,原因你懂的!目测很快就要被玩坏了!
发表于 2016-7-2 16:22:28 | 显示全部楼层
还好意思拿来这里贱卖!某些人长期以来真TM不要脸,我也就是一笑而过,中国人独自一人是条龙,一群人是群虫啊...
发表于 2016-7-2 22:08:54 | 显示全部楼层
真牛逼的大神膜拜
+ ]7 h% M+ E, ^) {; b* O虽然看不懂
# ?0 s4 C+ [3 c0 j$ n! E; M8 V还是要顶8 b8 S2 N+ ]2 e' ?+ {+ V
不能让大神心寒
发表于 2016-7-2 23:37:43 | 显示全部楼层
blacktha 发表于 2016-7-2 16:22
" S8 C% ]' ?/ ?- @还好意思拿来这里贱卖!某些人长期以来真TM不要脸,我也就是一笑而过,中国人独自一人是条龙,一群人是群虫 ...

* Z, ?2 ?2 |6 f  f何来此说,这种逆向的技术文非常的赞
, x: M% o7 q. u: b7 p对此,你有啥好笑的?" |- V# g) c6 z" }% {
华为一味迎合运营商,给用户层层设卡,自己的设备却没有完全的管理权,不见你笑
  L" {7 d1 I: ]卖固件卖技术的奸商,不见你笑: l+ E8 n2 s/ U$ r6 Q, r
遍览你的帖子,除了伸手、装逼炫耀、中二,对社会毫无建树,要动到你蛋糕了是吧?( W7 g4 q+ K# W7 `7 x
你说说你有啥好笑的?7 b8 J) i' p; t
发表于 2016-7-2 23:50:10 | 显示全部楼层
支持" a( D7 z- z$ V% T' r7 s' D
学习 学习
发表于 2016-7-3 20:14:22 | 显示全部楼层
linuxoa 发表于 2016-6-30 09:08
2 A" o4 Q( s& u0 T  {4 I" ^' r最后面几行shell 代码, 是通过tftp上传dropbear相关SSH服务端程序(包括证书)到/tmp文件夹, 然后运行S ...
- p) O2 _: z" a9 E4 Q

' t8 G# y/ D$ Q2 Y是的,跟博主要了改好的文件,在8245h上试验成功,但由于这个root shell是在ssh下操作,在telnet下还是阉割状态,所以我放弃了,毕竟是外行
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2025-5-2 09:24 , Processed in 0.025502 second(s), 3 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表